Pour gérer vos consentements :
Categories: Cloud

Microsoft démantèle une partie du botnet Zeus

Vendredi 23 mars, Microsoft, ses avocats et les forces de l’ordre ont désactivé des serveurs utilisés par des cybercriminels pour contrôler un réseau d’ordinateurs-zombies et collecté les preuves.

C’est une initiative de plus de Microsoft dans son combat contre les botnets, qui utilisent des millions d’ordinateurs sous Windows contaminés par des malware pour mener à bien des attaques d’envergure.

A son actif, Microsoft a déjà réussi a identifier les pirates derrière Kelihos et à mettre à mal les botnets Rustok, Waledac et Waldec. Identifiés mais pas toujours arrêtés…

Vendredi dernier, l’opération visait l’une des multiples têtes de Zeus, botnet dont le code source personnalisé est vendu entre 700 et 1500 euros par des pirates.

Ils seraient localisés en Europe de l’Est, mais ils échappent encore à la loi et aux forces de l’ordre.

Toutes versions confondues, Microsoft estime que Zeus a infecté 13 millions de PC dans le monde, et a déjà rapporté 100 millions de dollars aux réseaux criminels qui l’exploitent pour des campagnes de spam ou de fraudes bancaires.

C’est aussi une des illustrations de la stratégie de poursuites judiciaires que Microsoft enclenche contre les exploitants des botnets.

Richard Boscovich, un ancien procureur américain passé au service juridique de Microsoft, est à l’origine de ce revirement stratégique.

Il explique au New York Times que le but de l’éditeur n’est pas de remplacer les forces de l’ordre.

Son objet est plutôt de limiter la propagation des malware, et de renchérir le coût d’exploitation des botnets au maximum. « Le plan est de perturber, perturber, perturber » énonce-t-il.

Et Microsoft n’est pas seul dans ce combat. Vendredi, deux institutions financières ce sont jointes à la firme de Redmond dans le raid de ces serveurs de Zeus.

Et en janvier, Microsoft annonçait qu’il comptait mettre en place un flux continu pour partager toutes ces données sur la sécurité IT avec « les gouvernements du monde, les forces de l’ordre, les ‘Computer Emergency Response Teams’ [CERT, équipes d’intervention en cas d’urgence informatique] et les entreprises du secteur privé. »

Logo : © Gunnar Assmy – Fotolia.com

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago